Staatstrojaner oder Bundestrojaner wird eine Software genannt, die von Behörden auf Geräte von Verdächtigen Benutzern installiert werden, um deren Kommunikation abhören zu können. Dieser Vorgang wird auch “online Durchsuchung” genannt.

Hintergrund

Worum geht es eigentlich bei der Online Durchsuchung? Strafverfolgungsbehörden durften seit je her Kommunikation verdächtiger abhören. Da dies ein starker Eingriff in die Grundrechte ist und war, war dafür eine richterliche Anordnung erforderlich. Also um Telefongespräche abhören zu dürfen, musste ein Verdachtsmoment vorliegen und ein Richter hat dieses geprüft. Erst danach durfte die Polizei eine Telefonleitung anzapfen und diese abhören.

Man möchte meinen, die Enthüllungen rund um Edward Snowden hätten wenig Effekt gehabt. Eines hat sich jedoch verändert. Verschiedenste Hersteller von Internet Kommunikationssystemen haben ihre Kommunikation umgestellt. So haben beispielsweise Anbieter von gängigen Instant Messaging Apps um eine sogenannte End to End Verschlüsselung umgestellt. D.h. Die Kommunikation zwischen Absender und Empfänger über die Leitung erfolgt nur noch verschlüsselt. Früher konnte entweder auf der Leitung die Kommunikation mitgehört werden oder die Nachrichten wurden am Server entschlüsselt und wieder neu verschlüsselt zum Empfänger weitergeleitet.

Da die Nachrichten nun vom Absender verschlüsselt werden – und nur vom Empfänger (ohne erheblichen Aufwand) entschlüsselt werden können, kann weder der Anbieter des Nachrichtendienstes (z.B. Whatsapp) noch der Netzwerkbetreiber mehr Nachrichten bei der Übertragung lesen. Es ist daher auch für Strafverfolgungsbehörden technisch so gut wie unmöglich  auf diese Kommunikation zuzugreifen. Auch ein richterlicher Befehl hilft hier wenig, denn wenn Daten nicht vorliegen, kann man sie auch nicht herausgeben.

Lösungsweg Online Durchsuchung

Diese Situation ist für die Polizei nun unbefriedigend. Früher konnte man Kommunikation abhören. Normale Handykommunikation ist sogar so unsicher, dass sie im Grunde von jedem ohne großen Aufwand und Kosten abgehört werden kann (auch wenn das illegal ist). Entsprechende Geräte sind kostengünstig über den Versandhandel zu bestellen.  Bei der elektronischen Kommunikation über Nachrichtenapps, die end to end Verschlüsselung anbieten ist das aber nun im Grunde unmöglich geworden. Die Behörden befürchten, dass sie dadurch gegenüber den Verbrechern ins Hintertreffen geraten – und suchen dafür eine Lösung.

Da es technisch beinahe unmöglich ist, verschlüsselte Kommunikation bei der Übertragung abzuhören, versucht man den Weg zu gehen, die Übertragung auf dem Gerät des Senders oder Empfängers abzufangen bevor die Kommunikation verschlüsselt wird. Dazu ist ein Eindringen auf das entsprechende Gerät notwendig (Smartphone, PC oder Spielekonsole). Eine Software muss ohne das Wissen des Betroffenen installiert werden. Diese Software muss die Kommunikation (Text oder Sprache) abfangen bevor sie verschlüsselt wird – und heimlich an die Polizei senden.

Online Durchsuchung

Dieses Unterfangen ist  nicht ganz einfach, denn wie schafft man es eine App auf das Gerät eines potenziellen Verbrechers zu installieren, ohne dass der das bemerkt und verdacht schöpft. Freiwillig wird es vermutlich nicht machen. Ein gangbarer Weg ist also in das Gerät des Betroffenen einzubrechen. Aber auch das ist im Normalfall nicht simpel. Geräte sind im Normalfall ja mit technischen Maßnahmen gegen solche Einbrüche geschützt (sonst würde es ja ständig passieren).

Daher müssen die Behörden in diesem Fall ähnlich vorgehen wie es Hacker machen. Sie nutzen Schwachstellen der Software – in den meisten Fällen des Betriebssystems (vor allem Windows Android oder iOS) aus und dringen über diese Fehler im Betriebssystem in das Gerät ein. So eingedrungen installieren sie eine Schadsoftware auf dem Gerät. Diese führt dann die Online Durchsuchung durch. Solche Schwachstellen nennt man im Fachjargon “Zero Day Exploits” – und Betriebssystemhersteller unternehmen alles erdenkliche um solche Lücken möglichst bald zu patchen. Sobald aber eine Lücke geschlossen wird, ist sie natürlich nicht mehr nutzbar.

Resultierende Probleme

Es wird daher in Zukunft verstärkt so sein, dass diese Lücken nicht an Betriebssystemhersteller gemeldet werden. Es gibt schon einen – und wird in Zukunft noch stärker einen Handel mit derartigen Lücken geben. Denn jetzt kaufen schon Verbrecher solche Lücken, um sie für ihre Zwecke auszunutzen. In Zukunft ist wohl zu befürchten, dass auch Behörden solche Lücken kaufen, bzw. wenn ihnen solche gemeldet werden, diese nicht an die Betriebssystemhersteller weitergegeben werden.

Es ist daher zu befürchten, dass es in Zukunft viel mehr solche nicht geschlossenen Sicherheitslücken gibt, und es einen schwunghaften Handel mit derartigen Lücken gibt. Auch kann man nicht ausschließen, dass derartige Lücken den Behörden abhandenkommen. Die Basis für den Ausbruch der WannaCry Ransomware, der unter anderem in UK das Gesundheitssystem beinahe lahmgelegt hat, waren Betriebssystemlöcher, die der  NSA abhandengekommen waren.

Es ist also klar, dass die Behörden auf der einen Seite gerne Zugriff auf die Kommunikationskanäle von Verbrechern hätten. Auf der anderen Seite macht man die Büchse der Pandora auf und macht all unsere Computersysteme dramatisch unsicherer. Das kann im schlimmsten Fall zu einem gesamten Zusammenbruch eines Großteils der IT Systeme führen. Zum anderen können solche Betriebssystemlöcher natürlich auch für andere Zwecke von Verbrechern genutzt werden. Wenn man die Schlösser an einer Wohnung abmontiert, dann kann nicht nur die Polizei in die Wohnung, sondern sie wird voraussichtlich eher von Verbrechern leer geräumt werden.

Forderung der Digital Society

Wir fordern den Gesetzgeber auf, Technologien wie Bundestrojaner zu verbieten, da diese die Grundfesten unserer digitalen Gesellschaft gefährden. Der Staat muss mithelfen Sicherheitslücken in Technologien möglichst zu schließen, nicht deren Verbreitung zu fördern.

Siehe dazu unsere Stellungnahme zur Einführung des Staatstrojaners in Österreich